Podstawy Ethernetu - Katedra Telekomunikacji AGH
Transkrypt
Podstawy Ethernetu - Katedra Telekomunikacji AGH
Podstawy Ethernetu dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 17 października 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 1 / 64 Spis treści 1 Wstęp 2 Historia i rozwój Ethernetu 3 Ethernet 4 Urządzenia w sieciach LAN 5 VLANy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 2 / 64 Spis treści 1 Wstęp 2 Historia i rozwój Ethernetu 3 Ethernet 4 Urządzenia w sieciach LAN 5 VLANy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 2 / 64 Spis treści 1 Wstęp 2 Historia i rozwój Ethernetu 3 Ethernet 4 Urządzenia w sieciach LAN 5 VLANy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 2 / 64 Spis treści 1 Wstęp 2 Historia i rozwój Ethernetu 3 Ethernet 4 Urządzenia w sieciach LAN 5 VLANy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 2 / 64 Spis treści 1 Wstęp 2 Historia i rozwój Ethernetu 3 Ethernet 4 Urządzenia w sieciach LAN 5 VLANy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 2 / 64 Spis treści 1 Wstęp 2 Historia i rozwój Ethernetu 3 Ethernet 4 Urządzenia w sieciach LAN 5 VLANy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 3 / 64 Ethernet najczęściej stosowana technologia w sieciach LAN zaprojektowany, by wypełnić wolną przestrzeń pomiędzy wolnymi sieciami dalekiego zasięgu a wyspecjalizowanymi pomieszczeniami z komputerami połączonymi szybką siecią założenia: prostota, niski koszt, kompatybilność, małe opóźnienie i duża szybkość dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 4 / 64 Spis treści 1 Wstęp 2 Historia i rozwój Ethernetu 3 Ethernet 4 Urządzenia w sieciach LAN 5 VLANy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 5 / 64 Rys historyczny niewielkie, szybkie sieci o małej liczbie błędów sieci LAN łączą stacje robocze, peryferia, terminale i inne urządzenia sieciowe w budynku lub na ograniczonym obszarze geograficznym większość ruchu internetowego rozpoczyna się i kończy w Ethernecie - jest to dominująca technologia powstał w 1976 r. obecnie jako gigabit Ethernet jest obecny w MAN a nawet w WAN dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 6 / 64 Rys historyczny Bob Metcalfe 1976 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 7 / 64 Słowo wstępne Ethernet powstał z potrzeby umożliwienia dwóm lub większej liczbie użytkowników dostępu do współdzielonego medium Alohanet - system powstały na Uniwersytecie Hawajskim stanowiący podstawę Ethernetu oryginalna wersja Ethernetu została zaproponowana przez Roberta Metcalfe’a (Xerox) pierwszy standard Ethernetu został opublikowany przez konsorcjum firm Digital Equipment Company, Intel i Xerox (DIX) w 1980 r. w 1985 r. IEEE ogłosiło swój standard 802.3, którego podstawą był Ethernet w 1995 r. IEEE ogłosiło standard Ethernetu o szybkości 100 Mbit/s, w 1998-1999 r. Gigabit Ethernet, a w 2002 r. 10-Gb dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 8 / 64 Spis treści 1 Wstęp 2 Historia i rozwój Ethernetu 3 Ethernet 4 Urządzenia w sieciach LAN 5 VLANy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 9 / 64 IEEE 802.3/Ethernet i model OSI warstwa łącza danych IEEE ma dwie podwarstwy: podwarstwa kontroli dostępu do medium (MAC, Media Access Control) - określa jak przesłać dane przez fizyczny przewód, obsługuje fizyczną adresację połączoną z każdym urządzeniem, definicję topologii sieciowej i dyscyplinę na łączu podwarstwa kontroli łącza logicznego (LLC, Logical Link Control) - odpowiedzialna za logiczną identyfikację różnych rodzajów protokołów i ich enkapsulację dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 10 / 64 Adresowanie MAC każdy komputer (karta sieciowa) identyfikowany jest w jednoznaczny sposób przy użyciu adresu MAC (fizycznego) Ethernet używa adresów MAC, aby zidentyfikować konkretne urządzenie każde urządzenie (komputer, ruter, przełącznik) z interfejsem Ethernetowym w sieci LAN musi posiadać adres MAC adres MAC ma długość 48 bitów i jest wyrażony przez 12 liczb szesnastkowych pierwsze 6 cyfr (administrowane przez IEEE) określa producenta lub dostawcę i jest to unikatowy identyfikator organizacji (OUI, Organizational Unique Identifier) pozostałe 6 cyfr stanowi numer seryjny interfejsu lub inną wartość administrowaną przez określonego dostawcę dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 11 / 64 Struktura ramki Ethernet I Preambuła 8 Adres docelowy 6 Adres źródłowy 6 Typ Dane 2 Uzup 46 do 1500 FCS 4 Preambuła – 8 oktetów, zmienny wzór zer i jedynek używany do synchronizacji czasowej w asynchronicznym 10 Mbit/s i wolniejszych odmianach Ethernetu, kończy się ciągiem 10101011 - pole SFD w 802.3 Adres docelowy – zawiera 6-oktetowy adres MAC przeznaczenia, unicastowy, multicastowy, broadcastowy Adres źródłowy – zawiera 6-oktetowy adres MAC źródła, unicastowy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 12 / 64 Struktura ramki Ethernet II Długość/Typ – jeśli wartość tego pola jest mniejsza niż 1536 to wskazuje ono długość; interpretacja długości jest stosowana, gdy warstwa LLC identyfikuje protokół Typ (Ethernet) – określa protokół wyższej warstwy, który odbiera dane po zakończeniu przetwarzania przez Ethernet Długość (IEEE 802.3) – określa liczbę bajtów danych znajdujących się za tym polem; jeśli wartość jest większa niż 1536, to wskazuje Typ protokołu do dekodowania zawartości pola Dane Dane i uzupełnienie – ma dowolną długość, która nie powoduje przekroczenia maksymalnego rozmiaru ramki; MTU = 1500 B dla Ethernetu; jeśli dane są zbyt krótkie, dodawane jest uzupełnienie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 13 / 64 Struktura ramki Ethernet III Sekwencja kontroli ramki (FCS) – zawiera 4-bajtową wartość CRC tworzoną przez urządzenie nadawcze i przeliczaną przez urządzenie odbiorcze w celu sprawdzenia ewntualnych uszkodzeń ramki dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 14 / 64 Funkcjonowanie Ethernetu I CSMA/CD – protokół kontroli dostępu do łącza z wykrywaniem kolizji CSMA/CD posiada znaczenie historyczne – powoli przestaje być używany jeśli wykorzystuje się skrętkę czetroparową, w przewodzie istnieją osobne ścieżki nadawania i odbioru, co powoduje, że przewód miedziany jest wolny od kolizji i zdolny do pracy w trybie full-duplex w łączach optycznych istnieją oddzielne ścieżki optyczne do nadawania i odbioru dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 15 / 64 Funkcjonowanie Ethernetu II w Ethernecie 1000BASE-TX (Gigabit Ethernet na skrętce miedzianej) wykorzystane są równocześnie wszystkie cztery pary przewodów w obu kierunkach, co skutkuje ciągłym występowaniem kolizji - problem rozwiązują skomplikowane układy elektroniczne dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 16 / 64 Kontrola dostępu do nośnika kontrola dostępu do nośnika (MAC, Media Access Control) odnosi się do protokołów określających, który komputer we współdzielonym medium (domenie kolizyjnej) może nadawać dane podwarwstwy MAC i LLC tworzą warstwę drugą; można wyróżnić dwie szerokie kategorie MAC: deterministyczna (kolejkowa); np. Token Ring, FDDI niedeterministyczna/probabilistyczna (pierwszy przyszedł, pierwszy obsłużony); Ethernet dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 17 / 64 Protokoły deterministyczne MAC protokoły deterministyczne używają formy kolejkowej; przykładem jest przekazywanie znacznika (tokenu) w sieci Token Ring hosty są zorganizowane w pierścień; specjalny znacznik krąży w pierścieniu; gdy host chce przesłać dane przechwytuje znacznik i wysyła dane przez przydzielony czas, po czym oddaje znacznik do pierścienia dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet TOKEN RING 17 października 2016 r. 18 / 64 Protokoły niedeterministyczne MAC protokoły niedeterministyczne używają metody typu pierwszy przyszedł, pierwszy obsłużony (FCFS, First Come, First Served) aby wykorzystać technologię współdzielonego nośnika, Ethernet pozwala urządzeniom sieciowym konkurować o prawo do transmisji stacje w sieci CSMA/CD nasłuchują ciszy w czasie, by rozpocząć transmisję; gdy dwie stacje rozpoczną nadawanie w tym samym czasie dochodzi do kolizji i obie transmisje są przerywane; dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 19 / 64 Ethernet MAC Ethernet jest technologią rozgłoszeniową współdzielonego medium metoda dostępu CSMA/CD używana w Ethernecie spełnia trzy funkcje: nadawanie i otrzymywanie danych zdekodowanie danych i sprawdzenie poprawności ich adresu zanim zostaną przekazane protokołom wyższych warstw wykrywanie błędów wewnątrz pakietów lub w sieci komputer chcący przesłać dane musi sprawdzić najpierw czy łącze nie jest zajęte i dopiero gdy jest wolne może rozpocząć proces nadawania urządzenia sieciowe są w stanie wykryć kolizję (np. przez wzrost amplitudy sygnału w medium) dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 20 / 64 Proces CSMA/CD Host chce transmitować TAK Czy jest nośna? NIE Przygotuj ramkę Początek transmisji Czy wykryto kolizję? TAK Rozgłoszenie sygnału natłoku NIE Utrzymuj transmisję Próby=Próby+1 Czy skończono transm.? Próby > za dużo? TAK Transmisja zakończona dr inż. Jerzy Domżał (AGH) NIE NIE Algorytm liczy odstąpienie TAK Zbyt wiele kolizji; transmisja przerwana Czekaj 1 mikrosekundę Wprowadzenie do sieci Internet 17 października 2016 r. 21 / 64 Simpleks, póldupleks, pełen dupleks simpleks – transmisja jednokierunkowa (radio, telewizja) półdupleks – ruch może odbywać się w obu kierunkach, ale nie równocześnie (Ethernet 802.3 używa tylko jednego przewodu w komunikacji dwukierunkowej, wykorzystuje CSMA/CD do wykrywania kolizji i retransmisji danych) pełen dupleks – transmisja dwukierunkowa w tym samym momencie; Ethernet pełnodupleksowy jest możliwy do uzyskania przy wykorzystaniu technologii komutacji (przełączania) środowisko przełączane, pełnodupleksowe zwiększa wydajność wykorzystuje się dwie pary przewodów brak kolizji dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 22 / 64 Obsługa błędów najczęstszym błędem w sieciach Ethernet jest kolizja, która powoduje utratę pasma rodzaje kolizji: kolizje lokalne: aby powstała kolizja w przewodzie koncentrycznym sygnał musi przemieszczać się wzdłuż kabla do momentu napotkania sygnału z innej stacji; w kablu UTP kolizja jest wykrywana w segmencie lokalnym tylko wtedy, gdy stacja wykryje sygnał w parze odbiorczej w trakcie wysyłania danych parą nadawczą (półdupleks) kolizje zdalne: ramki są krótsze niż dopuszczalne, mają błędną sumę kontrolną, ale nie posiadają cechy kolizji lokalnej, czyli zwiększonego napięcia lub równoczesnej aktywności pary RX/TX spóźnione kolizje: kolizje, do których dochodzi po wysłaniu pierwszych 64 oktetów - brak automatycznej retransmisji dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 23 / 64 Błędy ethernetowe I jabber – nadmiernie długa transmisja długa ramka – ramka, której długość przekracza dopuszczalną, maksymalną wielkość krótka ramka – ramka mniejsza niż dopuszczalne minimum 64 B, mająca poprawną sumę kontrolną runt – nieprecyzyjne, np. krótkie ramki z błędną sumą kontrolną błędy FCS – otrzymana ramka z błędną sumą kontrolną (czasami określana jako CRC); duża liczba błędów FCS pochodzących z jednej stacji zazwyczaj oznacza uszkodzoną kartę sieciową, uszkodzone lub błędne sterowniki albo niewłaściwy kabel podłączeniowy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 24 / 64 Błędy ethernetowe II błąd wyrównania – wiadomość, która nie kończy się na granicy oktetu (zamiast prawidłowej ilości bitów tworzących kompletny oktet dodane są dodatkowe bity); przyczyna to złe sterowniki lub kolizja błąd zakresu – ramka, która posiada prawidłową wielkość w polu Długość, ale różni się liczbą oktetów od wartości obliczonej w polu Dane otrzymanej ramki duch – gdy w łączu pojawia się energia (szum) wyglądająca jak ramka, ale bez pola SFD dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 25 / 64 Domeny kolizyjne i rozgłoszeniowe I sieci połączone bezpośrednio współdzielone medium – występuje, gdy wiele komputerów ma dostęp do tego samego kabla, np. gdy kilka komputerów PC jest przyłączonych do tego samego przewodu lub światłowodu lub współdzielą tę samą przestrzeń w powietrzu – tworzą jedną domenę kolizyjną rozszerzone współdzielone medium – specjalny przypadek środowiska o współdzielonym medium, w którym urządzenia mogą rozszerzać środowisko tak, aby pomieścić nowe stacje lub przedłużyć kabel (wstawiamy np. hub) środowisko punkt-punkt – występuje często przy połączeniach typu dial-up; każde urządzenie jest podłączone tylko do jednego innego urządzenia, np. połączenie komputera przez modem i linię telefoniczną do dostawcy Internetu dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 26 / 64 Domeny kolizyjne i rozgłoszeniowe II sieci połączone niebezpośrednio – pomiędzy dwoma komunikującymi się hostami znajduje się urządzenie wyższej warstwy lub hosty są oddzielone znaczącą odległością geograficzną obwody przełączane (komutowane) – zestawione obwody utrzymywane są tak długo, jak długo trwa połączenie; przełączanie obwodów zestawia połączenie fizyczne pomiędzy systemami końcowymi (np. tradycyjny system telefoniczny) pakiety przełączane (komutowane) – źródło wysyła wiadomości w pakietach; sieci przełączające pakiety często współdzielą fizyczne medium, ale ponieważ utworzone jest logiczne połączenie punkt-punkt nie występują kolizje dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 27 / 64 Zasada 5-4-3-2-1 5 – odcinków mediów 4 – wzmacniaki lub koncentratory 3 – odcinki sieci 2 – odcinki połączeń (bez hostów) 1 – domena kolizyjna dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 28 / 64 Segmentacja urządzenia warstwy 2 dzielą domeny kolizji na segmenty segmentację umożliwiwa kontrola propagacji ramek za pomocą adresów MAC przypisanych każdemu urządzeniu sieci Ethernet mosty lub przełączniki śledzą adresy MAC i ich przyporządkowanie do segmentu dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 29 / 64 Rozgłoszenia w celu komunikacji wewnątrz warstwy kolizyjnej protokoły wykorzystują ramki rozgłoszeniowe (broadcast) lub rozgłoszeniowe do grup (multicast) kiedy węzeł potrzebuje skomunikować się ze wszystkimi komputerami w sieci wysyła ramkę z docelowym adresem MAC 0xFFFFFFFFFFFF (adres rozgłoszeniowy rozpoznawany przez wszystkie hosty w sieci) domeny rozgłoszeniowe dzielone są przy użyciu urządzeń warstwy 3 dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 30 / 64 Fast Ethernet 100 Mbit/s 100BASE-TX – skrętka miedziana (1995 r.) 100BASE-FX – światłowód wielomodowy (1995 r.) Architektura 100BASE-TX 100BASE-FX 100BASE-FX i 100BASE-TX Stacja do stacji, stacja do przełącznika, przełącznik do przełącznika (pół- lub pełen dupleks) 100 m 412 m ----- Wzmacniak klasy I (półdupleks) max opóźnienie: 140x czas wysłania bitu 200 m 272 m 100 m TX 160,8 m FX Wzmacniak klasy II (półdupleks) max opóźnienie: 92x czas wysłania bitu 200 m 320 m 100 m TX 208 m FX Dwa wzmacniaki klasy II (półdupleks) 205 m 228 m 105 m TX 211,2 m FX dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 31 / 64 Gigabit Ethernet 1000BASE-T – 1000 Mbit/s, skrętka miedziana (1999 r.) korzysta z istniejącego okablowania kategorii 5 współpracuje ze starszymi technologiami: 10BASE-T i 100BASE-TX wykorzystuje istniejącą infrastrukturę szkieletu sieci, połączenia między punktami dystrybucyjnymi, farmy serwerów, szafy z okablowaniem dostarcza 10-krotnie większego pasma niż Fast Ethernet wykorzystuje wszystkie 4 pary przewodów pracuje jedynie w pełnym dupleksie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 32 / 64 Gigabit Ethernet 1000BASE-SX i 1000BASE-LX – 1000 Mbit/s, światłowód gigabitowy transfer, który pozwala połączyć szeroko stosowane urządzenia Fast Ethernetowe niewrażliwy na zakłócenia brak problemów z uziemieniem pomiędzy piętrami lub budynkami znacznie lepsze urządzenia i duży zasięg 1000BASE-SX 1000BASE-LX Pasmo Maksymalna odległość 62,5 um MMF 160 220 m 62,5 um SFM 200 50 um MMF 400 50 um MMF 500 Medium dr inż. Jerzy Domżał (AGH) Pasmo Maksymalna odległość 62,5 um MMF 500 550 m 275 m 50 um SFM 400 550 m 500 m 50 um MMF 500 550 m 550 m 10 um MMF --- 5000 m Medium Wprowadzenie do sieci Internet 17 października 2016 r. 33 / 64 10 Gigabit Ethernet 10 Gbit/s, światłowód pełny duplex dla światłowodu jednomodowego max odległość do 40 km rozwiązania 10 GbE charakteryzują się wszechstronnością, różnym zestawem światłowodów i laserów, a także umożliwiają uzyskanie odległości LAN, MAN i WAN dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 34 / 64 Przyszłość Ethernetu ostatnie wersje Ethernetu zacierają różnice pomiędzy sieciami LAN, MAN i WAN w sensie odległości geograficznych aktualnie toczone są prace nad Ethernetem 40Gb/s, 100Gb/s, 160Gb/s opracuje się nowe technologie dostępu do łącza - problem kolizji nie jest już tak istotny przyszłość mediów sieciowych podąży w trzech kierunkach: miedź (do 1000 Mbit/s, może więcej) technologie bezprzewodowe (do 1000 Mbit/, może więcej) światłowody (obecnie 160 Gbit/s, wkrótce więcej) dzięki dużej szybkości łatwiejsze jest zapewnianie QoS dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 35 / 64 Spis treści 1 Wstęp 2 Historia i rozwój Ethernetu 3 Ethernet 4 Urządzenia w sieciach LAN 5 VLANy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 36 / 64 Urządzenia w sieciach LAN Różne urządzenia sięgają różnych warstw modelu OSI Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza danych Fizyczna dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 37 / 64 Urządzenia w sieciach LAN Różne urządzenia sięgają różnych warstw modelu OSI Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza danych Fizyczna dr inż. Jerzy Domżał (AGH) regeneratory, koncentratory Wprowadzenie do sieci Internet 17 października 2016 r. 37 / 64 Urządzenia w sieciach LAN Różne urządzenia sięgają różnych warstw modelu OSI Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza danych Fizyczna dr inż. Jerzy Domżał (AGH) mosty, przełączniki, karty sieciowe regeneratory, koncentratory Wprowadzenie do sieci Internet 17 października 2016 r. 37 / 64 Urządzenia w sieciach LAN Różne urządzenia sięgają różnych warstw modelu OSI Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza danych Fizyczna dr inż. Jerzy Domżał (AGH) rutery mosty, przełączniki, karty sieciowe regeneratory, koncentratory Wprowadzenie do sieci Internet 17 października 2016 r. 37 / 64 Urządzenia w sieciach LAN Różne urządzenia sięgają różnych warstw modelu OSI Aplikacji bramy Prezentacji Sesji Transportowa Sieciowa Łącza danych Fizyczna dr inż. Jerzy Domżał (AGH) rutery mosty, przełączniki, karty sieciowe regeneratory, koncentratory Wprowadzenie do sieci Internet 17 października 2016 r. 37 / 64 Koncentrator ang. hub Zasada działania: pracuje w warstwie 1 modelu OSI przychodzące dane powiela na wszystkie porty Podział: pasywne (bez zasilania) aktywne (standard) inteligentne (zaglądające w warstwę 2 OSI) dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 38 / 64 Przełącznik ang. switch Zasada działania: pracuje w warstwie 2 modelu OSI uczy się adresów podczas nadawania ramek przychodzące dane przesyła tylko na docelowy port Podział: nie-zarządzalne zarządzalne dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 39 / 64 Ruter ang. router Cechy: pracuje w warstwie 3 modelu OSI wymaga odpowiedniej konfiguracji przekazuje pakiety na odpowiednie interfejsy Zadania rutera: zapewnia komunikacje pomiędzy sieciami ochrona sieci dodatkowe usługi (np. DHCP) dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 40 / 64 Spis treści 1 Wstęp 2 Historia i rozwój Ethernetu 3 Ethernet 4 Urządzenia w sieciach LAN 5 VLANy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 41 / 64 Czym są sieci VLAN? By odpowiedzieć na to pytanie, należy wiedzieć, że: sieci LAN stanowią zbiór wszystkich urządzeń znajdujących się w pojedynczej domenie rozgłoszeniowej wszystkie urządzenia w domenie rozgłoszeniowej mogą wysłać ramkę rozgłoszeniową, a pozostałe urządzenia odbiorą kopię takiej ramki dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 42 / 64 Czym są sieci VLAN? VLANy pozwalają na wyodrębnienie domen rozgłoszeniowych w ramach jednego przełącznika warstwy drugiej podział domen VLAN oparty jest o konfigurację portów na przełączniku dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 43 / 64 Po co nam VLANy? Umożliwiają prostą administrację grupami urządzeń pojedynczy segment sieci lokalnej pojedyncza domena kolizyjna pojedyncza domena rozgłoszeniowa dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 44 / 64 Właściwości sieci VLAN I logiczna grupa stacji roboczych, urządzeń sieciowych i usług, które nie są ograniczone do fizycznego segmentu sieci LAN wprowadzenie mechanizmów administracji logicznymi grupami urządzeń i komunikacji z nimi tak, jakby znajdowały się w tym samym segmencie LAN łatwość wprowadzania zmian konfiguracyjnych (zmiana przynależności do grupy, dodawanie nowych urządzeń do grupy, itp.) wszystkie urządzenia danej logicznej grupy dzielą ten sam VLAN, niezależnie od połączenia fizycznego konfiguracja/rekonfiguracja VLAN odbywa się na drodze programowej proces przełączania odbywa się wyłącznie między portami należącymi do tej samej grupy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 45 / 64 Zalety sieci VLAN Bezpieczeństwo – separacja danych użytkowników należących do rożnych grup Redukcja kosztów – brak nakładów finansowych na sprzętową separację grup użytkowników (okablowanie strukturalne + urządzenia sieciowe) Większa wydajność – lepsze wykorzystanie współdzielonego pasma oraz redukcja nadmiarowego ruchu (wydzielanie domen rozgłoszeniowych) Eliminacja zjawiska ”broadcast strom” Ułatwienie zarządzania siecią lokalną – użytkownicy o podobnych wymaganiach są grupowani w sieci wirtualne, co pozwala na proste wprowadzanie nowych urządzeń sieciowych z zachowaniem ogólnych polityk dostępowych względem wybranych grup dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 46 / 64 Możliwe konfiguracje sieci VLAN Port-based – podstawowa konfiguracja Przypisanie konkretnego interfejsu przełącznika do danej sieci VLAN np. Interface 0/11 − > VLAN 3 Konieczność znakomitej orientacji w fizycznej topologii sieci Czy podłączamy właściwy kabel (patchcord) do właściwego VLANu – problem gniazdko, kabel, panel krosowniczy dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 47 / 64 Możliwe konfiguracje sieci VLAN MAC-based – w oparciu o znajomość adresów sprzętowych Konieczność wykrycia wszystkich adresów sprzętowych MAC – podłączonych urządzeń w sieci Stworzenie relacji typu adres sprzętowy MAC – numer sieci VLAN pozwala na mobilność użytkowników (zmiana portów) z zachowaniem przynależności do sieci VLAN VMPS – VLAN Membership Policy Server dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 48 / 64 Połączenie sieci VLAN Definicja sieci VLAN jako odrębnej domeny rozgłoszeniowej pociąga za sobą wniosek, że urządzenia tej sieci należą do tej samej podsieci TCP/IP Zatem urządzenia różnych sieci VLAN powinny się znajdować w różnych podsieciach IP Reasumując: mimo, że pojęcie VLAN zasadniczo różni się od pojęcia podsieci IP to zachodzi między nimi relacja typu jeden-do-jeden dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 49 / 64 Przełączanie w warstwie drugiej Odrębne tabele CAM dla poszczególnych VLAN-ów Przełącznik nie może przekazywać ramek między odrębnymi VLAN-ami dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 50 / 64 Przełączanie w warstwie trzeciej Ruter w odróżnieniu od przełącznika może przekazywać ruch między sieciami VLAN rozumianymi jako osobne podsieci IP W tym celu interfejsy rutera dopinamy do kolejnych sieci VLAN W przypadku interfejsów Eth -konieczna jest identyczna liczba interfejsów co sieci VLAN W przypadku interfejsów FastEth -możliwe jest zestawienie w połączenia w oparciu o pojedynczy interfejs dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 51 / 64 Trunking połączenie typu punkt-punkt, między przełącznikiem a innym urządzeniem sieciowym typu: ruter lub przełącznik oferuje możliwość połączenia wielu przełącznikow i obsługi różnych sieci VLAN konieczność identyfikacji sieci VLAN – jako miejsca źródłowego ramki ethernetowej wprowadzenie znakowania ramek znacznikami VLAN ID NIE ŁĄCZY VLAN-ów między sobą!!! dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 52 / 64 Trunking ISL Stworzony przed standaryzacją 802.1q Opracowany przez Cisco – wykorzystywany tylko w przełącznikach tej firmy ISL dokonuje pełnej enkapsulacji oryginalnej ramki ethernetowej, która pozostaje bez zmian Nagłówek ISL oferuje szereg pól, z których najważniejsze pozwala identyfikować sieć VLAN po jej identyfikatorze Ramka ISL dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 53 / 64 Nagłówek ISL DA – destination address -40-bit-multicast TYPE – typ: Eth,Token Ring, FDDI, ATM USER – 4-bity -priorytet-XXxx SA – Source Address -48-bit – MAC stacji nadawczej LEN – Length -16-bit – długość ramki AAAA03 HSA – część adresu MAC – vendor ID VLAN – VLAN ID – 15-bit BPDU – identyfikator ramki BPDU albo CDP – ustawiany jeśli enkapsulacji podlega ramka BPDU (STP, VTP) lub CDP INDEX – indeks portu -cele diagnostyczne RES – wykorzystywane, jeśli enkapsulacji podlega ramka FDDI lub Token Ring dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 54 / 64 802.1q 802.1q nie enkapsuluje ramki Ethernet, ale wprowadza dodatkowe 4-bajtowe pole do jej środka nagłówek 802.1q zawiera identyfikator sieci VLAN z uwagi na zmianę długości ramki konieczne jest ponowne przeliczenie pól kontrolnych FCS dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 55 / 64 802.1q TAG – 4 bajty TPID – TAG Protocol IDentifier – 16 bit – ustawione na 0x8100 aby zidentyfikować ramkę jako 802.1q PRIORITY – priorytet – 3 bit – 8 poziomów CFI – Canonical Format ID – pozwala na łatwe przysyłanie ramek Token Ring przez sieci Ethernet VID – VLAN ID -12-bit identyfikator sieci VLAN: 0-4095 dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 56 / 64 Zakresy numeracji sieci VLAN Zakres normalny 1 – 1005 1002 – 1005 zarezerwowane dla FDDI oraz Token Ring 1, 1002 i 1005 tworzone są automatycznie i nie mogą być usuwane przechowywane w vlan.dat Zakres rozszerzony 1006 -4094 zaprojektowane, aby cieszyć SP przechowywane w konfiguracji bieżącej (RAM) running-config dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 57 / 64 Rodzaje sieci VLAN DATA – sieci przeznaczone do przenoszenia ruchu użytkowników, typowo rozdziela się ruch zarządzający, ruch typu VoIP od ruchu danych. VoIP-specjalna sieć wirtualna cechująca się: opóźnieniem ramek nie większym niż 150 ms, wyższy priorytet ramek możliwość przekierowania przez obszary nie obciążone ruchem gwarancja pasma na potrzeby ruchu VoIP dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 58 / 64 Rodzaje sieci VLAN DEFAULT-po starcie przełącznika, wszystkie porty zostają skonfigurowane do pracy w domyślnej sieci wirtualnej, co pozwala dowolnemu urządzeniu podłączonemu do portu przełącznika na komunikację z innymi urządzeniami z pozostałych portów. Cisco: default VLAN = VLAN 1, ma cechy identyczne co pozostałe sieci VLAN, lecz nie można go usunąć lub nazwać inaczej. Protokoły typu CDP czy STP korzystają z VLAN. MANAGEMENT-sieć wirtualna tworzona na potrzeby zarządzania urządzeniami aktywnymi w sieci L2. NATIVE-wirtualna sieć, której ramki nie podlegają procesowi tagowania. W celu wprowadzenia mechanizmów zabezpieczających należy zmienić wartość Native VLAN z 1 na inny. UWAGA NA VLANWprowadzenie 1!!! do sieci Internet dr inż. Jerzy Domżał (AGH) 17 października 2016 r. 59 / 64 ISL vs. 802.1q Obydwa protokoły pozwalają na przesyłanie danych między tymi samymi sieciami VLAN w ramach łączy typu trunk 1000 kontra 4095 możliwych VLAN ID mechanizm enkapsulacji kontra zmiana ramki Ethernetowej Obydwa protokoły pozwalają na działanie osobnych instancji protokołów STP w ramach kolejnych VLAN-ów 802.1q -wprowadza pojęcie Native VLAN 802.1q definiuje jeden z VLAN-ów na łączu typu trunk jako tzw. ”Native VLAN” (typowo jest to VLAN 1) i z definicji nie dokonuje enkapsulacji takich ramek. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 60 / 64 Konfiguracja sprzętu Podstawowa vlan database vlan 2 name Anusiak vlan 3 name Maslana configure terminal interface fastEthernet 0/5 switchport mode access switchport access vlan 2 interface fastEthernet 0/6 -12 switchport mode access switchport access vlan 3 dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 61 / 64 Konfiguracja sprzętu Trunk configure terminal interface fastEtherent 0/20 switchport mode trunk switchport trunk encapsulation dot1q/isl switchport trunk allowed vlan 2 dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 62 / 64 Dziękuję za uwagę! Pytania? dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 17 października 2016 r. 63 / 64